Overzicht Volgende training
Onze docenten voor de opleiding: M2 Security Leader: Security Architecture
Module 2 Security Architecture - presentatievideo
Onze CISO-docent Sebastien Deleersnyder legt uit wat je allemaal ziet in deze module!
Deze opleiding wordt in het Engels gegeven.
Deze module van de Security Leader training (deel van onze Certified CISO programma) is iets technischer en duikt in de wereld van beveiligingsarchitecturen. We gaan niet alleen in op theoretische architectuurmodellen en hoe deze te beheren, maar hebben het ook over IoT-, OT/ICS- en cloudbeveiligingsconcepten. Bedrijfscontinuïteit en disaster recovery maken ook deel uit van deze cursus, omdat bepaalde high availability set-ups invloed hebben op hoe je je architectuur in elkaar steekt.
Te technisch denk je. Maak je geen zorgen. We leren je net genoeg om een zinvol gesprek te voeren met je (beveiligings)architect(en). Als CISO is het belangrijk om je te realiseren welke impact bepaalde beveiligingsstrategieën kunnen hebben op de algehele IT-opzet. Het is belangrijk om dezelfde taal te spreken – daarom is deze module gericht op het overbruggen van de kloof tussen bedrijfsrisico’s en de meer technische kant van de zaak.
Aan het eind van deze cursus weet je welke architectuurframeworks het meest worden gebruikt, hoe beveiliging daarmee integreert en hoe je deze componenten beheert. Maar het gaat niet alleen over architecturen.
Je krijgt ook praktische adviezen en tips over:
- Internet of Things beveiliging
- OT/ICS-beveiliging
- Cloudbeveiliging
- Bedrijfscontinuïteit / noodherstel
Zo krijg je een solide basis voor architecturale beveiligingsopstellingen en -praktijken, ongeacht de sector waarin je actief bent.
Waarom deze cursus volgen?
Aan het eind van deze cursus heb je een goed begrip van:
- De betekenis achter zogenaamde “zero trust” architecturen
- De belangrijkste raamwerken voor bedrijfsarchitectuur en hoe beveiliging daarin past
- De verschillende cloudservicemodellen en de verschillende beveiligingsfuncties die daarbij horen
- Het “gedeelde verantwoordelijkheid”-model bij het gebruik van clouddiensten en mogelijke valkuilen en aandachtspunten
- OT/ICS-beveiliging en hoe deze verschilt van IT-beveiliging
- De belangrijkste risico’s van het internet der dingen en huidige initiatieven om de problemen aan te pakken
- Disaster Recovery en Business Continuity: wat is het verschil, hoe maak je een BCP en hoe pas je high-availability principes toe in onze architectuur?
Deze cursus is ook de een module in een uniek Security Leader programma dat moet leiden tot een formele CISO-certificering. Download dit bestand om de andere modules te bekijken: CISO Brochure downloaden.
Doelgroep
Voor wie is de module ‘Beveiligingsarchitectuur’ van het Certified CISO-programma bedoeld? Deze module richt zich op informatie- en cyberbeveiligingsfunctionarissen, managers en andere beveiligingsprofessionals die tot taak hebben een bedrijfsbrede strategie voor het verbeteren van de informatiebeveiliging op te stellen. Als CISO is het belangrijk om een beetje van alles te weten, inclusief de meer technische aspecten van beveiliging, zodat je in staat bent om de impact op IT en het bedrijf als geheel te beoordelen bij het samenstellen van je strategie. Deze module zoomt in op verschillende mogelijke beveiligingsarchitecturen en -benaderingen, niet om je om te vormen tot een beveiligingsarchitect, maar om je kennis te laten maken met de concepten.
Leerdoelen
Wat je in een notendop leert:
- Wat is een “zero-trust” architectuur?
- Wat zijn de belangrijkste raamwerken voor bedrijfsarchitectuur?
- Hoe beveiligingsprincipes toe te passen in deze architectuurraamwerken?
- Hoe architectuurdomeinen en bouwblokken te beheren in een architectuurrepository?
- Inleiding tot de 3 basismodellen voor clouddiensten en het concept van gedeelde verantwoordelijkheid
- Mogelijke valkuilen en aandachtspunten als het gaat om cloudbeveiliging
- Welke best practice bronnen zijn beschikbaar om je te helpen met de beveiliging van clouddiensten
- Vergelijking tussen beveiligingsmaatregelen van je eigen datacenter, MS Azure, Amazon Web services en Google Cloud
- Beveiligingsrisico’s van het internet der dingen
- Lopende initiatieven en richtlijnen voor de beveiliging van IoT-apparaten en hun netwerken
- Wat is OT en ICS en waarom is het anders als het gaat om beveiliging?
- Welke standaarden en frameworks kunnen je helpen bij de beveiliging van OT/ICS-omgevingen?
- Het verschil tussen disaster recovery en bedrijfscontinuïteit
- Hoe stel je een bedrijfscontinuïteitsplan op, gebaseerd op een BIA (Business Impact Assessment)?
- Welke standaarden en frameworks kunnen je helpen bij het bouwen van een BCP?
- Overwegingen over hoge beschikbaarheid op verschillende architectonische niveaus
Lerende aanpak
Als het gaat om het opzetten van een Beveiligingsarchitectuur, zijn er verschillende benaderingen. Er bestaan meerdere raamwerken en concepten.
Daarom heeft deze cursus een tweeledig doel. Het doel is om je kennis te laten maken met de belangrijkste architectuurraamwerken die beschikbaar zijn en om je een aantal praktische inzichten te geven die je nodig hebt om ze toe te passen in samenwerking met je (beveiligings)architect(en).
Om dit te bereiken hebben we hoogopgeleide professionals bijeengebracht die al jaren in de loopgraven hebben gewerkt. Zij delen praktische adviezen en workarounds en leren je de kern van wat je moet weten. De cursus zelf combineert theoretische modellen en raamwerken om je een overzicht te geven van wat er allemaal is, met praktische oefeningen om het geleerde toe te passen in levensechte situaties.
Eindproduct
Aan het eind van de cursus krijg je een certificaat van voltooiing. Aan deze module zijn geen examens of officiële certificering verbonden.
Opmerking: Heb je plannen om het volledige ‘Certified CISO’ programma te volgen? In dat geval heb je voor alle modules een certificaat van voltooiing nodig en moeten deze in de afgelopen twee jaar zijn behaald. De eerste zes modules moeten zijn afgerond om te kunnen beginnen aan de7e en laatste module, het ‘Master Project’, waarin je de inhoud van de voorgaande modules toepast op één geïntegreerd project. Na afloop en bij een positieve beoordeling krijg je het certificaat ‘Certified CISO’.
Je bonus trainingspakket omvat:
- Trainingsmateriaal ( PDF-formaat): hand-outs van de presentaties met aantekeningen
- Een lijst met nuttige links met aanvullende informatie over architectuurstandaarden en raamwerken die tijdens de les zijn besproken
- De oefeningen en hun oplossingen (indien van toepassing)
Hoe bereid je jezelf voor
Dit is een klassikale, niet-technische cursus. Neem iets mee (bijvoorbeeld een laptop, notitieblok, tablet) om extra aantekeningen te maken.
Vereisten voor de cursus:
- Een basiskennis van IT
- Enige ervaring in een bedrijfsomgeving als manager kan nuttig zijn, maar is niet essentieel.
Klik hier voor meer informatie over onze docenten.
Dag 1
1| Zero Trust
- Waar komt “zero trust” vandaan?
- Waaruit bestaat een “zero trust” beveiligingsarchitectuur?
- Wat zijn de voordelen van deze opzet in het huidige bedreigingslandschap?
2| Main Architecture Frameworks
- Een overzicht van de belangrijkste raamwerken voor Enterprise Architectuur:
- SABSA
- TOGAF
- …
- Hoe beveiliging toepassen in een architectuur?
- Hoe architectuurdomeinen en bouwblokken beheren in een architectuurrepository?
3| Cloud Security
- Inleiding tot de 3 basismodellen voor clouddiensten (IaaS, PaaS en SaaS)
- Wat is het “model van gedeelde verantwoordelijkheid”?
- Welke aspecten vereisen speciale aandacht bij het overwegen van een cloudservice?
- Welke best practice-hulpmiddelen zijn beschikbaar om toe te passen op clouddiensten?
- Cloud Security Alliance
- ISO27017: Cloud security extension to ISO27002
- …
- Beveiligingscontroles vergelijken tussen eigen datacenter, Microsoft Azure, Amazon Webservices en Google Cloud
Dag 2
1| Internet of Things
- Wat wordt bedoeld met Internet of Things (IOT) en waarom is beveiliging nog steeds een probleem?
- Wat zijn de grootste risico’s van het Internet of Things?
- Lopende initiatieven en richtlijnen om IoT-apparaten en hun netwerken te beveiligen:
- Cyberbeveiligingsstrategie van de EU in het digitale decennium
ENISA IoT en slimme infrastructuren - …
- Cyberbeveiligingsstrategie van de EU in het digitale decennium
2| OT/ICS beveiliging
- Wat bedoelen we met OT en ICS?
- Wat zijn de fundamentele verschillen tussen IT- en OT-beveiliging?
- Welke standaarden en frameworks kunnen je helpen bij het beveiligen van OT-omgevingen?ISA/IEC 62443
-
- NIST-gids voor de beveiliging van industriële besturingssystemen (ICS)
- …
- Hoe overbrug je als CISO de kloof tussen IT- en OT-beveiliging?
3| Herstel na calamiteiten / bedrijfscontinuïteit
- Wat is het verschil tussen noodherstel en bedrijfscontinuïteit?
- Hoe bouw je een Business Continuity Plan?
- Wat is een Business Impact Assessment (BIA)?
- Welke standaarden kunnen je helpen met een BCM?
- ISO22301:2019: Beveiliging en veerkracht – beheersystemen voor bedrijfscontinuïteit
- ISO22313:2020:begeleiding bieden bij ISO22301
- …
- Overwegingen met betrekking tot hoge beschikbaarheid op verschillende architectonische niveaus
Prijs
€1.395
Exclusief BTW
Certificaat
"CISO Certificate of Completion"
Lunch, koffie, versnaperingen en cursusmateriaal inbegrepen.
Prijs overheidsinstellingen €1120
KMO-portefeuille Vlaanderen - hogere subsidie voor thema CYBERSECURITY: 45% voor kleine en 35% voor middelgrote ondernemingen.
Boek een gesprek
Planning 2024
Naam
Datum
Plaats
Taal
Inschrijven
M2 Security Leader: Security Architecture
15 oktober tem 16 oktober 2024
M2 Security Leader: Security Architecture
2 april tem 3 april 2025
M2 Security Leader: Security Architecture
Q3 2025
M2 Security Leader: Security Architecture
14 oktober tem 15 oktober 2025